Home » » Deface Website Dengan Metode Bug's CMS Balitbang

Deface Website Dengan Metode Bug's CMS Balitbang

Oke sob, seperti biasa, langsung saja kita simak bersama (^_^).
Dork in google..
1. inurl:"/html/index.php" intext:"Tim Balitbang"
2. inurl:"/html/index.php" intitle:"Selamat Datang"
3. inurl:"/member/" intext:"Tim Balitbang"

D in bing..
1. IP:[target-IP] /html/
2. IP:[target-IP] sch.id
3. IP:[target-IP] ac.id
4. IP:[target-IP] blablablaa… having fun! :D
Dalam teknik ini, kita menggukan default pass member CMS Balitbang.

USERNAME PASSWORD DETAILS SHELL UPLOAD
alan 123456 guru available
kickdody 123456 guru available
siswanto 123456 guru available
choirulyogya 123456 guru available
wardjana 123456 guru available
taufik 123456 guru available
tomi 123456 guru available
alumni 123456 siswa not available
070810120 123456 siswa not available

 
 
 
 
 








Setelah kita ketahui data - data default login member CMS Balitbang diatas, langkah selanjutnya adalah.
Sign in member form,,,
http://localhost/member/










Nah, seperti ini sob (^_^)












Login dan upload shell, lewat SIM -> Data Laporan, kemudian tambahkan laporan, nah dari sini kita upload shell kita, otomatis shell yg terupload akan berada pada path http://localhost/laporan/











Lalu terserah mau kita apakan, asal jangan merusak yaa sob (^_^)
Semoga bermanfaat, dan ini sebuah peringatan kecil untuk siapa saja para pengguna CMS-Balitbang!

2 komentar:

  1. GAN USERNAME+PASSWORD TOLONG DIUPDATE LAGI !!!
    Thanks GAN

    BalasHapus
    Balasan
    1. pass defaultnya dari dulu memang itu gan, kalo gak bisa brarti udah di fix/repair sama adminnya..

      Hapus